Questões de Noções de Informática - Procedimento de Segurança e Back up para Concurso

Foram encontradas 793 questões

Q988905 Noções de Informática
No item que avalia conhecimento de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração-padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram-se a cliques com o botão esquerdo do mouse; teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.

A respeito das noções de vírus, worms e pragas virtuais, dos aplicativos para segurança da informação e dos procedimentos de backup, julgue o item a seguir.


O pendrive é muito utilizado para fazer backup por se tratar de um dispositivo seguro e de fácil manuseio, permitindo ao usuário conduzir o backup dos computadores da empresa para sua residência.

Alternativas
Q987010 Noções de Informática

Com relação ao programa de navegação Mozilla Firefox, em sua versão mais recente, ao conceito de organização e de gerenciamento de arquivos e pastas e aos procedimentos de segurança da informação, julgue o próximo item.


As tentativas de engenharia social podem ser evitadas por meio de medidas simples, como, por exemplo, não fornecer quaisquer informações consideradas como confidenciais a pessoas desconhecidas

Alternativas
Q987009 Noções de Informática

Com relação ao programa de navegação Mozilla Firefox, em sua versão mais recente, ao conceito de organização e de gerenciamento de arquivos e pastas e aos procedimentos de segurança da informação, julgue o próximo item.


Por fazer parte do público interno de uma organização, os funcionários não oferecem riscos no que tange à área de segurança da informação, de modo que não precisam ser envolvidos ou fazer parte dos procedimentos de segurança.

Alternativas
Q985529 Noções de Informática

No que diz respeito ao programa de correio eletrônico MS Outlook 2016, ao sítio de busca Google e aos procedimentos de segurança da informação, julgue o item seguinte.


Garantir a segurança da informação de uma determinada organização é atribuição exclusiva da própria organização, não sendo permitido contratar serviços de terceiros, mesmo que eles possuam grande experiência na área, pois esse procedimento torna vulneráveis as informações organizacionais.

Alternativas
Q983256 Noções de Informática
Fazer backup de 100 gigabytes de dados todas as noites quando talvez 10 gigabytes de dados foram alterados não é uma boa prática. Por este motivo, que tipo de backup deve ser utilizado?
Alternativas
Q977659 Noções de Informática
Julgue o item seguinte quanto a redes de computadores, à organização e a gerenciamento de programas e aos procedimentos de segurança da informação.


Um dos procedimentos adotados pelas organizações em relação à segurança da informação refere-se à inclusão da educação de seus funcionários em sua política de segurança, protegendo-os de certos tipos de ataques, como, por exemplo, a engenharia social. 
Alternativas
Q975864 Noções de Informática
Para responder a questão, considere que todos os programas mencionados foram instalados e configurados no modo padrão e podem estar na versão de 32 ou 64 bits. Nenhum recurso extra foi adicionado, tais como plug-ins, complementos, etc. Considere que o teclado, quando mencionado, encontra-se no padrão ABNT2 – PT-BR e também que o mouse está no modo padrão.
Acerca das tecnologias de segurança da informação e backup, assinale a alternativa correta.
Alternativas
Q974336 Noções de Informática

A segurança da informação é muito importante dentro de uma organização, os usuários devem estar cientes da necessidade de ter cuidado ao lidar com dados em ambientes virtuais, a presença de vírus e outras ameaças pode causar grandes problemas a um órgão, principalmente se essas informações forem importantes para o seu funcionamento.
 
Analise as assertivas abaixo sobre os meios de segurança da informação e ameaças da internet assinale a alternativa CORRETA:
 
I- Os Spyware são programas que registra todas as teclas digitadas pelo usuário e permite que um invasor tenha acesso a um computador comprometido.

II- Os Phishing são o envio de mensagens eletrônicas indesejadas ou não solicitadas, muito utilizado para a propagação de outras ameaças.

III- O backup incremental copia somente os arquivos novos e alterados, gerando um arquivo que irá acumular todas as atualizações desde o último backup.

IV- Os testes de restauração (restore) devem ser periódicos com o objetivo de garantir a qualidade dos backups.

Alternativas
Q974089 Noções de Informática
Os tipos de backup que realizam uma cópia completa e cópias consequentes somente dos dados que sofreram modificações desde o último backup; e cópias consequentes de todos os dados que sofreram modificações desde o último backup completo são, respectivamente:
Alternativas
Q969020 Noções de Informática
No que diz respeito à segurança da internet, um termo define um tipo de fraude por meio da qual se tenta obter dados de um usuário, pela utilização combinada de meios técnicos e engenharia social, como no caso em que o golpista tenta induzir o usuário a fornecer informações pessoais e financeiras, por meio do acesso a páginas falsas, que tentam se passar pela página oficial da instituição. Esse tipo de fraude é conhecido por:
Alternativas
Q968929 Noções de Informática
Acerca de criptografia e segurança da informação na internet, assinale a alternativa correta.
Alternativas
Q968928 Noções de Informática
Um spyware é um programa desenvolvido para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. Com relação a esse assunto, assinale a alternativa correspondente a um programa que pode ser classificado como um spyware.
Alternativas
Q968798 Noções de Informática
Acerca dos procedimentos de segurança que devem ser adotados ao utilizar-se um computador, assinale a alternativa correta.
Alternativas
Ano: 2019 Banca: VUNESP Órgão: TJ-SP Prova: VUNESP - 2019 - TJ-SP - Contador Judiciário |
Q967908 Noções de Informática
Todo arquivo deveria ter cópias de segurança para evitar perda de informações ou mesmo para evitar ter que refazer atividades. No MS-Windows 10, em sua configuração padrão, entre seus vários aplicativos, um usuário pode fazer cópias de segurança de seus arquivos usando o recurso:
Alternativas
Q967253 Noções de Informática
No item que avalia conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração‐padrão, em português; o mouse  esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram‐se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá‐la, acionando‐a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.  

Com relação aos conceitos básicos de redes de computadores, ao programa de navegação Google Chrome, em sua versão mais recente, e aos procedimentos de backup, julgue o item.


O backup é um procedimento no qual os dados são copiados, preferencialmente , de um dispositivo para outro.

Alternativas
Q967252 Noções de Informática
No item que avalia conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração‐padrão, em português; o mouse  esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram‐se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá‐la, acionando‐a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.  

Com relação aos conceitos básicos de redes de computadores, ao programa de navegação Google Chrome, em sua versão mais recente, e aos  procedimentos de backup, julgue o item.


A responsabilidade da cópia de segurança – backup – dos dados de uma organização deve ser atribuída somente a uma pessoa. Esse profissional tem de ser capaz de realizar diversas funções, como, por exemplo, visualização de logs, acompanhamento do backup, armazenamento do backup, auditoria e recuperação, se for o caso. 

Alternativas
Q966585 Noções de Informática

Com relação aos tipos de backup, analise as seguintes afirmativas.


I. O backup completo faz a cópia de todos os arquivos destinados a ele, independente de versões anteriores ou de alterações nos arquivos desde o último backup.

II. O backup incremental faz a cópia dos arquivos que foram alterados ou criados desde o último backup completo ou incremental.

III. Da mesma forma que o backup incremental, o backup diferencial só copia arquivos criados ou alterados desde o último backup. No entanto, a diferença deste para o incremental é que cada backup diferencial mapeia as modificações em relação ao último backup completo.


A sequência que expressa corretamente o julgamento das afirmativas é 

Alternativas
Q966465 Noções de Informática
Caso o usuário deseje realizar a cópia de todos os arquivos disponíveis em seu computador para o dispositivo de backup, independentemente de versões anteriores ou de alterações nos arquivos desde a última cópia de segurança, o tipo de backup mais indicado será o
Alternativas
Q966464 Noções de Informática
Assinale a alternativa que apresenta um procedimento de segurança que possa ser adotado pelos funcionários de uma empresa com a finalidade de impedir tentativas de engenharia social.
Alternativas
Q965225 Noções de Informática
O crescimento das redes abertas fez com que surgissem vários problemas de segurança, que vão desde o roubo de senhas e interrupção de serviços até problemas de personificação, em que uma pessoa faz-se passar por outra para obter acesso privilegiado. Com isso, surgiu a necessidade de verificação da identidade tanto dos usuários quanto dos sistemas e processos. Dentro desse contexto, esse ato de verificação é chamado:
Alternativas
Respostas
681: E
682: C
683: E
684: E
685: C
686: C
687: D
688: D
689: C
690: A
691: B
692: C
693: E
694: E
695: C
696: E
697: D
698: A
699: C
700: E